JPWO2020039527A1 - Signature processing device, signature processing method, signature processing system, and program - Google Patents

Signature processing device, signature processing method, signature processing system, and program Download PDF

Info

Publication number
JPWO2020039527A1
JPWO2020039527A1 JP2020537944A JP2020537944A JPWO2020039527A1 JP WO2020039527 A1 JPWO2020039527 A1 JP WO2020039527A1 JP 2020537944 A JP2020537944 A JP 2020537944A JP 2020537944 A JP2020537944 A JP 2020537944A JP WO2020039527 A1 JPWO2020039527 A1 JP WO2020039527A1
Authority
JP
Japan
Prior art keywords
key information
information
signature
secret key
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020537944A
Other languages
Japanese (ja)
Other versions
JP7070689B2 (en
Inventor
寿幸 一色
寿幸 一色
春菜 福田
春菜 福田
寛人 田宮
寛人 田宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020039527A1 publication Critical patent/JPWO2020039527A1/en
Application granted granted Critical
Publication of JP7070689B2 publication Critical patent/JP7070689B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成部2と、秘密鍵情報と署名対象であるメッセージ情報とに基づいて、メッセージ情報に対応する署名情報を生成する、署名情報生成部3と、秘密鍵情報又は署名情報を生成する過程において、マスタ秘密鍵情報、又は、秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿部4と、を有する署名処理装置1である。The private key information generation unit 2 that generates the private key information corresponding to the application identification information based on the master private key information set in advance and the application identification information that identifies the application, and the private key information and the signature target. In the process of generating the secret key information or the signature information with the signature information generation unit 3 that generates the signature information corresponding to the message information based on the message information, the master secret key information, the private key information, or It is a signature processing device 1 having a concealment unit 4 having a concealment area for temporarily storing both of them.

Description

本発明は、署名処理をする署名処理装置、署名処理方法、署名処理システムに関し、更には、これらを実現するためのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。 The present invention relates to a signature processing apparatus for performing signature processing, a signature processing method, and a signature processing system, and further relates to a computer-readable recording medium on which a program for realizing these is recorded.

デジタル署名技術において、ホワイトボックス実装方式が提案されている。ホワイトボックス実装方式は、攻撃者が署名処理システム全体に対してフルアクセスできると仮定して、攻撃者からの攻撃に対処する方式である。例えば、ホワイトボックス実装方式では、エンドポイント(実行環境など)が敵対的な環境に置かれている状況でも、装置に実装された秘密鍵を保護する実装方式である。 In digital signature technology, a white box mounting method has been proposed. The white box implementation method is a method of dealing with an attack from an attacker on the assumption that the attacker has full access to the entire signature processing system. For example, the white box mounting method is a mounting method that protects the private key mounted on the device even when the endpoint (execution environment, etc.) is placed in a hostile environment.

また、デジタル署名技術において、サービスを利用するような場合、サービスに対応したアプリケーションを用いて、サービスごとに動的に秘密鍵を生成する方式がある。その方式では、生成した秘密鍵を用いて署名を行う。 Further, in the digital signature technology, when a service is used, there is a method of dynamically generating a private key for each service by using an application corresponding to the service. In that method, the generated private key is used for signing.

なお、関連する技術として、特許文献1、特許文献2には、IDベース署名方式により秘密鍵を生成する装置が開示されている。 As related techniques, Patent Document 1 and Patent Document 2 disclose a device for generating a private key by an ID-based signature method.

特開2006−163164号公報Japanese Unexamined Patent Publication No. 2006-163164 国際公開第2010/067812号International Publication No. 2010/067812

ところで、ホワイトボックス実装方式では、デジタル署名機能を有するアプリケーションを、装置に実装する前に秘密鍵を作成し、作成した秘密鍵を装置に設定(記憶)している。例えば、装置を製造している製造元が秘密鍵を作成して、製造した装置に作成した秘密鍵を設定している。 By the way, in the white box mounting method, an application having a digital signature function is created with a private key before being mounted on the device, and the created private key is set (stored) in the device. For example, the manufacturer that manufactures the device creates a private key and sets the created private key in the manufactured device.

しかしながら、動的に秘密鍵を生成する場合、すなわちアプリケーションの実行中において装置が秘密鍵を生成する場合、ホワイトボックス実装方式のように、秘密鍵を保護することが困難である。そこで、動的に秘密鍵を生成する場合においても、ホワイトボックス実装方式のように、秘密鍵を保護したいという要望がある。 However, when the private key is dynamically generated, that is, when the device generates the private key during the execution of the application, it is difficult to protect the private key as in the white box implementation method. Therefore, even when the private key is dynamically generated, there is a desire to protect the private key as in the white box implementation method.

なお、特許文献1、2に開示されている装置において、動的に秘密鍵を生成することは困難である。そのため、特許文献1、2に開示されている装置を用いたとしても、ホワイトボックス実装方式のように、動的に生成される秘密鍵を保護することはできない。 It is difficult to dynamically generate a private key in the devices disclosed in Patent Documents 1 and 2. Therefore, even if the devices disclosed in Patent Documents 1 and 2 are used, it is not possible to protect the dynamically generated private key as in the white box mounting method.

本発明の目的の一例は、動的に秘密鍵情報を生成する場合においても秘密鍵を保護できる署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体を提供することにある。 An example of an object of the present invention is to provide a signature processing device, a signature processing method, a signature processing system, and a computer-readable recording medium capable of protecting a private key even when dynamically generating private key information. ..

上記目的を達成するため、本発明の一側面における署名処理装置は、
予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成部と、
前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成部と、
前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿部と、
を有することを特徴とする。
In order to achieve the above object, the signature processing device in one aspect of the present invention is
A private key information generation unit that generates private key information corresponding to the application identification information based on preset master private key information and application identification information that identifies an application.
A signature information generation unit that generates signature information corresponding to the message information based on the private key information and the message information to be signed.
In the process of generating the secret key information or the signature information, a secret unit having a secret area for temporarily storing the master secret key information, the secret key information, or both of them.
It is characterized by having.

また、上記目的を達成するため、本発明の一側面における署名処理方法は、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を有することを特徴とする。
Further, in order to achieve the above object, the signature processing method in one aspect of the present invention is:
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
It is characterized by having.

また、上記目的を達成するため、本発明の一側面における署名処理システムは、
セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
を有することを特徴とする。
Further, in order to achieve the above object, the signature processing system in one aspect of the present invention may be used.
A setting device that sets the master private key information generated based on security information in the signature processing device in a secret state, and
Based on the preset master private key information and the application identification information that identifies the application, the private key information corresponding to the application identification information is generated, and based on the private key information and the message information to be signed. , The master secret key information, the secret key information, or both are temporarily stored in the secret area in the process of generating the signature information corresponding to the message information and generating the secret key information or the signature information. With the terminal device
It is characterized by having a verification device that verifies the signature information based on the message information.

更に、上記目的を達成するため、本発明の一側面におけるプログラムを記録したコンピュータ読み取り可能な記録媒体は、
コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を実行させることを特徴とする。
Further, in order to achieve the above object, a computer-readable recording medium on which a program according to one aspect of the present invention is recorded may be used.
On the computer
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
Is characterized by executing.

以上のように本発明によれば、動的に秘密鍵を生成する場合においても秘密鍵を保護することができる。 As described above, according to the present invention, the private key can be protected even when the private key is dynamically generated.

図1は、署名処理装置の一例を示す図である。FIG. 1 is a diagram showing an example of a signature processing device. 図2は、署名処理システム(登録)の一例を示す図である。FIG. 2 is a diagram showing an example of a signature processing system (registration). 図3は、署名処理システム(認証)の一例を示す図である。FIG. 3 is a diagram showing an example of a signature processing system (authentication). 図4は、署名処理システム(変形例1)の一例を示す図である。FIG. 4 is a diagram showing an example of a signature processing system (modification example 1). 図5は、署名処理システム(変形例2)の一例を示す図である。FIG. 5 is a diagram showing an example of a signature processing system (modification example 2). 図6は、署名処理システム(登録)の動作の一例を示す図である。FIG. 6 is a diagram showing an example of the operation of the signature processing system (registration). 図7は、署名処理システム(認証)の動作の一例を示す図である。FIG. 7 is a diagram showing an example of the operation of the signature processing system (authentication). 図8は、署名処理装置を実現するコンピュータの一例を示す図である。FIG. 8 is a diagram showing an example of a computer that realizes a signature processing device.

(実施の形態)
以下、本発明の実施の形態について、図1から図8を参照しながら説明する。
(Embodiment)
Hereinafter, embodiments of the present invention will be described with reference to FIGS. 1 to 8.

[装置構成]
最初に、図1を用いて、本実施の形態における署名処理装置1の構成について説明する。図1は、署名処理装置の一例を示す図である。
[Device configuration]
First, the configuration of the signature processing device 1 according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of a signature processing device.

図1に示す本実施の形態における署名処理装置1は、動的に秘密鍵を生成する場合においても、秘密鍵を保護することができる装置である。また、図1に示すように、署名処理装置1は、秘密鍵情報生成部2と、署名情報生成部3と、秘匿部4とを有する。 The signature processing device 1 in the present embodiment shown in FIG. 1 is a device capable of protecting the private key even when the private key is dynamically generated. Further, as shown in FIG. 1, the signature processing device 1 has a private key information generation unit 2, a signature information generation unit 3, and a secret unit 4.

このうち、秘密鍵情報生成部2は、予め設定されたマスタ秘密鍵情報(マスタ秘密鍵msk)とアプリケーションを識別するアプリケーション識別情報(アプリケーションID)とに基づいて、アプリケーションIDに対応する秘密鍵情報(秘密鍵sk)を生成する。署名情報生成部3は、秘密鍵skと署名対象であるメッセージ情報(メッセージM)とに基づいて、メッセージMに対応する署名情報(δID, M)を生成する。秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、又は、秘密鍵sk、又は、それら両方を一時記憶する秘匿領域を有する。Of these, the private key information generation unit 2 has the private key information corresponding to the application ID based on the preset master private key information (master private key msk) and the application identification information (application ID) that identifies the application. Generate (private key sk). The signature information generation unit 3 generates signature information (δ ID , M) corresponding to the message M based on the private key sk and the message information (message M) to be signed. The secret unit 4 has a secret area for temporarily storing the master secret key msk, the secret key sk, or both in the process of generating the secret key sk or the signature information (δ ID, M).

なお、秘匿部4の秘匿領域は、外部からアクセスすることが困難なセキュアなメモリ領域である。例えば、署名処理装置1のハードウェアがCPU(Central Processing Unit)を用いて構成されている回路である場合、CPUのキャッシュメモリなどを用いることが考えられる。また、例えば、署名処理装置1が専用ハードウェア、TEE(Trusted Execution Environment)など、外部からデータにアクセスできない状態で実現されていることが考えられる。また、アプリケーションIDは、サービス提供元が提供するサービスに対応するアプリケーションを識別する情報である。メッセージMは、サービス提供元から送信される平文、画像データなどの情報である。 The secret area of the secret unit 4 is a secure memory area that is difficult to access from the outside. For example, when the hardware of the signature processing device 1 is a circuit configured by using a CPU (Central Processing Unit), it is conceivable to use a cache memory of the CPU or the like. Further, for example, it is conceivable that the signature processing device 1 is realized in a state where data cannot be accessed from the outside, such as dedicated hardware and TEE (Trusted Execution Environment). Further, the application ID is information that identifies an application corresponding to the service provided by the service provider. The message M is information such as plain text and image data transmitted from the service provider.

このように、本実施の形態では、アプリケーションの実行中において秘密鍵skを生成する場合においても、ホワイトボックス実装方式のように、秘密鍵skを保護できる。すなわち、署名処理装置1に予め記憶されたマスタ秘密鍵mskと、アプリケーションを識別するアプリケーションIDとに基づいて動的に秘密鍵skを生成する場合においても、秘匿部4を用いて秘密鍵skを生成するので、外部に秘密鍵skを漏洩しないようにできる。また、本実施の形態では、秘密鍵skと署名対象であるメッセージMとに基づいて、署名情報(δID, M)を生成する場合においても、秘匿部4を用いて署名情報(δID,M)を生成するので、外部に秘密鍵skが漏洩しないようにできる。As described above, in the present embodiment, even when the private key sk is generated during the execution of the application, the private key sk can be protected as in the white box implementation method. That is, even when the secret key sk is dynamically generated based on the master secret key msk stored in advance in the signature processing device 1 and the application ID that identifies the application, the secret key sk is generated by using the secret unit 4. Since it is generated, it is possible to prevent the private key sk from being leaked to the outside. Further, in the present embodiment, based on the message M is signed with a private key sk, signature information ([delta] ID, M) even when generating the signature information ([delta] ID uses the encryption unit 4, Since M) is generated, it is possible to prevent the private key sk from being leaked to the outside.

また、ホワイトボックス実装方式として、署名処理装置1に、想定されるアプリケーション分の複数の秘密鍵skを予め記憶しておくことが考えられるが、その場合には、秘密鍵skを製造元が把握しているため、秘密鍵skを完全に保護できているとは言えない。更に、ホワイトボックス実装方式として、複数の秘密鍵skを署名処理装置1に記憶するため、署名処理装置1の記憶容量が大きくなる。 Further, as a white box mounting method, it is conceivable that a plurality of private key sks for an assumed application are stored in advance in the signature processing device 1. In that case, the manufacturer grasps the private key sks. Therefore, it cannot be said that the private key sk is completely protected. Further, as a white box mounting method, since a plurality of private keys sk are stored in the signature processing device 1, the storage capacity of the signature processing device 1 is increased.

しかしながら、本実施の形態では、署名処理装置1がアプリケーションごとに、秘匿しながら動的に秘密鍵skを生成するため、秘密鍵skを製造元が把握することができないようにできる。更に、予め複数の秘密鍵skを署名処理装置1に記憶しないため、署名処理装置1の記憶容量を小さくできる。 However, in the present embodiment, since the signature processing device 1 dynamically generates the secret key sk while concealing it for each application, it is possible to prevent the manufacturer from grasping the secret key sk. Further, since a plurality of private keys sk are not stored in the signature processing device 1 in advance, the storage capacity of the signature processing device 1 can be reduced.

また、署名処理装置1に予め記憶した秘密鍵skを変更する場合、例えば、安全性を確保するために秘密鍵skを更新することが求められた場合、ホワイトボックス実装方式のように、秘密鍵skを保護することは困難である。しかしながら、本実施の形態では、署名処理装置1は、秘密鍵skを秘匿しながら動的に生成できるため、秘密鍵skを変更しても、秘密鍵skを外部に漏洩しないように保護することができる。 Further, when changing the private key sk stored in advance in the signature processing device 1, for example, when it is required to update the private key sk to ensure security, the private key is used as in the white box mounting method. It is difficult to protect the sk. However, in the present embodiment, since the signature processing device 1 can dynamically generate the private key sk while concealing it, even if the private key sk is changed, the private key sk is protected so as not to be leaked to the outside. Can be done.

[システム構成]
続いて、図2、図3を用いて、本実施の形態における署名処理システム20について、認証に適用した場合の例を用いて説明する。図2は、署名処理システム(登録)の一例を示す図である。図3は、署名処理システム(認証)の一例を示す図である。
[System configuration]
Subsequently, with reference to FIGS. 2 and 3, the signature processing system 20 according to the present embodiment will be described with reference to an example when applied to authentication. FIG. 2 is a diagram showing an example of a signature processing system (registration). FIG. 3 is a diagram showing an example of a signature processing system (authentication).

図2、3に示すように、本実施の形態における署名処理システム20は、設定装置21と、端末装置22と、検証装置23とを有する。また、端末装置22は、署名処理装置1を有する。更に、図2の署名処理装置1は、秘密鍵情報生成部2、署名情報生成部3、秘匿部4に加え、公開鍵情報生成部24を有する。 As shown in FIGS. 2 and 3, the signature processing system 20 in the present embodiment includes a setting device 21, a terminal device 22, and a verification device 23. Further, the terminal device 22 has a signature processing device 1. Further, the signature processing device 1 of FIG. 2 has a public key information generation unit 24 in addition to the private key information generation unit 2, the signature information generation unit 3, and the secret unit 4.

設定装置21は、セキュリティ情報(セキュリティパラメータk)に基づいて生成したマスタ秘密鍵情報を、秘匿状態で端末装置22の署名処理装置1に設定する。なお、設定装置21は、端末装置22を製造する製造元に設けられる。 The setting device 21 sets the master private key information generated based on the security information (security parameter k) in the signature processing device 1 of the terminal device 22 in a secret state. The setting device 21 is provided at the manufacturer that manufactures the terminal device 22.

具体的には、設定装置21は、まず、製造元が用意したセキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、セキュリティパラメータkに対応するマスタ公開鍵情報(マスタ公開鍵mpk)とマスタ秘密鍵mskとを生成する。セキュリティパラメータkは、利用者が求める安全性の強度を決めるパラメータで、例えば、秘密鍵skのビット数又はメッセージMの長さなどである。 Specifically, the setting device 21 first acquires the security parameter k prepared by the manufacturer, and based on the security parameter k, the master public key information (master public key mpk) and the master private key corresponding to the security parameter k. Generate msk and. The security parameter k is a parameter that determines the strength of security required by the user, and is, for example, the number of bits of the private key sk or the length of the message M.

続いて、設定装置21は、生成したマスタ公開鍵mpkとマスタ秘密鍵mskとを、端末装置22が有する署名処理装置1へ記憶する。設定装置21は、例えば、マスタ秘密鍵mskを埋め込んだ公開鍵生成プログラムと秘密鍵生成プログラムとを生成し、公開鍵生成プログラムを公開鍵情報生成部24にインストールし、秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Subsequently, the setting device 21 stores the generated master public key mpk and master private key msk in the signature processing device 1 of the terminal device 22. The setting device 21 generates, for example, a public key generation program and a private key generation program in which the master private key msk is embedded, installs the public key generation program in the public key information generation unit 24, and installs the private key generation program in the private key. Install in the information generation unit 2.

なお、マスタ秘密鍵mskは、ホワイトボックス実装方式において記憶される。また、マスタ秘密鍵mskは、公開鍵生成プログラムと秘密鍵生成プログラムとにそれぞれ埋め込むので、マスタ秘密鍵mskを更に保護することができる。 The master secret key msk is stored in the white box mounting method. Further, since the master private key msk is embedded in the public key generation program and the private key generation program, respectively, the master private key msk can be further protected.

端末装置22は、サービスを利用するための登録と、サービス利用時に行う認証とを実行する装置である。端末装置22は、例えば、パーソナルコンピュータ、ノートパソコン、スマートホン、タブレットなどである。 The terminal device 22 is a device that executes registration for using the service and authentication performed when the service is used. The terminal device 22 is, for example, a personal computer, a notebook computer, a smart phone, a tablet, or the like.

図2を用いて、サービスを利用するための登録について説明する。
端末装置22に設けられた署名処理装置1の公開鍵情報生成部24は、予め設定されたマスタ秘密鍵mskと、サービスに対応したアプリケーションIDと、マスタ公開鍵mpkとに基づいて、アプリケーションIDに対応する公開鍵pkを生成する。
Registration for using the service will be described with reference to FIG.
The public key information generation unit 24 of the signature processing device 1 provided in the terminal device 22 uses the preset master private key msk, the application ID corresponding to the service, and the master public key mpk as the application ID. Generate the corresponding public key pk.

また、端末装置22に設けられた署名処理装置1の秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶する。更に、秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶してもよい。 Further, the secret unit 4 of the signature processing device 1 provided in the terminal device 22 stores the master private key msk, the public key pk, or both of them, which are generated in the process of generating the public key pk, in a secret area. Temporarily memorize in. Further, the secret unit 4 may temporarily store the calculation result related to the master secret key msk, which is generated in the process of generating the public key pk, in the secret area.

続いて、端末装置22は、公開鍵pkをサービス提供元サーバなどに設けられている検証装置23へ送信する。検証装置23は、公開鍵pkを受信した場合、公開鍵pkを記憶する。 Subsequently, the terminal device 22 transmits the public key pk to the verification device 23 provided in the service provider server or the like. When the verification device 23 receives the public key pk, the verification device 23 stores the public key pk.

図3を用いて、サービス利用時に行う認証について説明する。
端末装置22に設けられた署名処理装置1の秘密鍵情報生成部2は、まず、マスタ秘密鍵mskと、アプリケーションIDとに基づいて、アプリケーションIDに対応する秘密鍵skを生成する。続いて、端末装置22に設けられた署名処理装置1の署名情報生成部3は、秘密鍵skと認証に用いる署名対象であるメッセージMとに基づいて、メッセージMに対応する署名情報(δID, M)を生成する。続いて、端末装置22は、生成した公開鍵pkと署名情報(δID, M)とを、検証装置23へ送信する。
The authentication performed when using the service will be described with reference to FIG.
The secret key information generation unit 2 of the signature processing device 1 provided in the terminal device 22 first generates a secret key sk corresponding to the application ID based on the master secret key msk and the application ID. Subsequently, the signature information generation unit 3 of the signature processing device 1 provided in the terminal device 22 bases the signature information (δ ID) corresponding to the message M based on the private key sk and the message M to be signed to be used for authentication. , M) is generated. Subsequently, the terminal device 22 transmits the generated public key pk and signature information (δ ID , M) to the verification device 23.

ここで、秘密鍵情報生成部2と署名情報生成部3とは、秘密鍵sk又は署名情報(δID, M)を生成する過程において、秘匿部4の秘匿領域にマスタ秘密鍵msk、又は、秘密鍵sk、又は、それら両方を、一時記憶する。Here, the secret key information generation unit 2 and the signature information generation unit 3 have a master secret key msk or a master secret key msk in the secret area of the secret unit 4 in the process of generating the secret key sk or signature information (δ ID, M). Temporarily store the private key sk or both.

更に、秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果、又は、秘密鍵skに関係する演算結果、又は、それら両方に関係する演算結果を、生成過程において一時記憶する。Further, the secret unit 4 is generated in the process of generating the secret key sk or signature information (δ ID , M), the calculation result related to the master secret key msk, the calculation result related to the secret key sk, or the calculation result. , The calculation results related to both of them are temporarily stored in the generation process.

なお、秘匿部4は、秘密鍵sk又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、秘密鍵sk、演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、マスタ秘密鍵msk、秘密鍵sk、演算結果を、秘匿領域から消去する。In the process of generating the secret key sk or the signature information (δ ID , M), the secret unit 4 determines that the master secret key msk, the secret key sk, and the calculation result will not be used for the subsequent generation. The master secret key msk, secret key sk, and calculation result temporarily stored within a predetermined time are deleted from the secret area.

検証装置23は、メッセージMに基づいて、署名情報(δID,M)を検証する。具体的には、検証装置23は、サービスを利用する際に登録した公開鍵pkを用いて、メッセージMに基づいて生成された署名情報(δID, M)の検証をする。また、検証装置23は、検証において署名情報(δID, M)を受理した場合(署名情報(δID, M)が正しい場合)、受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。なお、検証装置23は、サービス提供元に設けられたサーバなどに設けられている。The verification device 23 verifies the signature information (δ ID , M) based on the message M. Specifically, the verification device 23 verifies the signature information (δ ID , M) generated based on the message M by using the public key pk registered when using the service. Further, when the verification device 23 receives the signature information (δ ID , M) in the verification (when the signature information (δ ID , M) is correct), the verification device 23 transmits to the terminal device 22 that the signature information (δ ID, M) has been received, and when the result is not accepted. Transmits to the terminal device 22 that it is not accepted. The verification device 23 is provided in a server or the like provided by the service provider.

[変形例1]
変形例1における署名処理(登録)について説明をする。
図4は、暗号処理署名処理システム(変形例1)の一例を示す図である。設定装置21は、まず、セキュリティパラメータkを取得する。続いて、設定装置21は、セキュリティパラメータkを用いて、パラメータParamを生成する。パラメータParamは、例えば、Setup(1^k)を実行して得る。具体的には、楕円曲線、楕円曲線上のkビット素数位数pを持つ群G、群Gの生成元gなどを用いてパラメータParamを生成する。1^kは1をkビット並べたデータである。なお、セキュリティパラメータがkであることを意味する他の表記であってもよい。
[Modification 1]
The signature processing (registration) in the first modification will be described.
FIG. 4 is a diagram showing an example of a cryptographic signature processing system (modification example 1). The setting device 21 first acquires the security parameter k. Subsequently, the setting device 21 generates the parameter Param using the security parameter k. The parameter Param is obtained, for example, by executing Setup (1 ^ k). Specifically, the parameter Param is generated using an elliptic curve, a group G having a k-bit prime order p on the elliptic curve, a generator g of the group G, and the like. 1 ^ k is data in which 1s are arranged by k bits. In addition, other notation which means that the security parameter is k may be used.

続いて、設定装置21は、ハッシュ関数Hを用いてマスタ秘密鍵mskを生成する。例えば、マスタ秘密鍵mskは、KeyGen_msk(param,1^k)を実行して得る。マスタ秘密鍵mskは、例えば、[1,p−1]からランダムに選ばれた値である。pはparamで定められた素数である。 Subsequently, the setting device 21 generates the master secret key msk using the hash function H. For example, the master private key msk is obtained by executing KeyGen_msk (param, 1 ^ k). The master secret key msk is, for example, a value randomly selected from [1, p-1]. p is a prime number defined by param.

また、設定装置21は、マスタ公開鍵mpkを生成する。例えば、マスタ公開鍵mpkは、mpk=(Param,H)などである。Hは任意のバイナリ系列{0,1}*を入力とし、[1,p−1]の値を出力する暗号学的に安全なハッシュ関数である。 Further, the setting device 21 generates the master public key mpk. For example, the master public key mpk is mpk = (Param, H). H is a cryptographically secure hash function that takes an arbitrary binary sequence {0,1} * as an input and outputs a value of [1, p-1].

続いて、設定装置21は、マスタ公開鍵mpk=(Param,H)を埋め込んだ公開鍵生成プログラムを公開鍵情報生成部24にインストールし、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Subsequently, the setting device 21 installs the public key generation program in which the master public key mpk = (Param, H) is embedded in the public key information generation unit 24, and installs the private key generation program in which the master private key msk is embedded in the private key. Install in the information generation unit 2.

公開鍵情報生成部24は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。また、公開鍵情報生成部24は、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。例えば、公開鍵pkは、KeyGen_pk(Param,1^k,sk)を実行して得られ、pk=[sk]gである。ここで[x]gは楕円曲線上の点gの定数x倍を意味する。 The public key information generation unit 24 applies the hash function H to the master private key msk and the application ID to generate the private key sk (= H (msk, ID)). Further, the public key information generation unit 24 generates the public key pk by using the parameter Param, the data 1 ^ k, and the private key sk. For example, the public key pk is obtained by executing KeyGen_pk (Param, 1 ^ k, sk), and pk = [sk] g. Here, [x] g means a constant x times the point g on the elliptic curve.

更に、公開鍵情報生成部24は、マスタ秘密鍵msk、秘密鍵sk、公開鍵pk、秘密鍵sk及び公開鍵pkを生成する過程で生成された演算結果を、秘匿部4を用いて秘匿しながら、秘密鍵sk及び公開鍵pkを生成する。 Further, the public key information generation unit 24 uses the secret unit 4 to conceal the calculation results generated in the process of generating the master private key msk, the private key sk, the public key pk, the private key sk, and the public key pk. While generating the private key sk and the public key pk.

続いて、サービスを利用するための登録をする場合、端末装置22は、公開鍵情報生成部24が生成した公開鍵pkを、検証装置23へ送信する。、 Subsequently, when registering to use the service, the terminal device 22 transmits the public key pk generated by the public key information generation unit 24 to the verification device 23. ,

変形例1における署名処理(認証)について説明をする。
秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。署名情報生成部3は、秘密鍵skとメッセージMとを用いて、署名情報(δID, M)を生成する。署名情報(δID, M)は、例えば、SigGen(pk,sk,M)を実行して得る。続いて、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。例えば、SigGen(pk,sk,M)はEC−DSA、EC−Schnorr署名の署名生成である。ここでは、楕円曲線を用いたデジタル署名方式を例としているが、他の署名方式でもよい。
The signature processing (authentication) in the first modification will be described.
The secret key information generation unit 2 applies the hash function H to the master secret key msk and the application ID to generate the secret key sk (= H (msk, ID)). The signature information generation unit 3 generates signature information (δ ID , M) using the private key sk and the message M. The signature information (δ ID , M) is obtained by executing, for example, Sigma (pk, sk, M). Subsequently, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23. For example, SigGen (pk, sk, M) is a signature generation of EC-DSA and EC-Schnorr signatures. Here, the digital signature method using an elliptic curve is taken as an example, but other signature methods may be used.

なお、署名情報生成部3は、秘密鍵skとメッセージMと公開鍵pkとを用いて、署名情報(δID, M)を生成してもよい。この場合、公開鍵情報生成部24と別に、秘密鍵情報生成部2又は署名情報生成部3が、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。 The signature information generation unit 3 may generate signature information (δ ID , M) by using the private key sk, the message M, and the public key pk. In this case, apart from the public key information generation unit 24, the private key information generation unit 2 or the signature information generation unit 3 generates the public key pk using the parameters Param, data 1 ^ k, and private key sk.

検証装置23は、登録された公開鍵pkと受信した署名情報(δID, M)とを用いて、検証をする。検証は、例えば、Verify(pk,(δID, M))を実行して、受理、不受理であるかを検証する。また、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。例えば、Verify(pk,(δID, M))は、EC−DSA、EC−Schnorr署名の署名検証である。ここでは、楕円曲線を用いたデジタル署名方式を例としているが、他の署名方式でもよい。The verification device 23 verifies using the registered public key pk and the received signature information (δ ID , M). For verification, for example, Verify (pk, (δ ID , M)) is executed to verify whether the acceptance or rejection is accepted. Further, after the verification, the verification device 23 transmits to the terminal device 22 that it has been accepted if it has been accepted, and transmits to the terminal device 22 that it has not been accepted if it has not been accepted. For example, Verify (pk, (δ ID , M)) is a signature verification of EC-DSA and EC-Schnorr signatures. Here, the digital signature method using an elliptic curve is taken as an example, but other signature methods may be used.

[変形例2]
図5は、暗号処理署名処理システム(変形例2)の一例を示す図である。変形例2では、IDベース署名方式を用いた場合について説明する。IDベース署名方式は、ID−Setup、ID−KeyGen、ID−SigGen、ID−Verifyの四つのアルゴリズムからなる。
[Modification 2]
FIG. 5 is a diagram showing an example of a cryptographic signature processing system (modification example 2). In the second modification, a case where the ID-based signature method is used will be described. The ID-based signature method consists of four algorithms: ID-Setup, ID-KeyGen, ID-SigmaGen, and ID-Verify.

ID−Setupは、セキュリティパラメータkを入力とし、マスタ秘密鍵mskとマスタ公開鍵mpkを生成する。ID−KeyGenは、マスタ秘密鍵mskとIDを入力とし、IDに対応した秘密鍵skIDを生成する。ID−SigGenは、IDに対応した秘密鍵skIDと署名対象メッセージMを入力とし、署名情報(σID,M)を生成する。ID−Verifyは、マスタ公開鍵mpkと署名情報(σID,M)を入力とし、受理または不受理を生成する。なお、IDベース署名方式は、例えば、特許文献1や特許文献2に記載された方式など多くの方式が知られている。ID-Setup takes the security parameter k as an input and generates the master private key msk and the master public key mpk. ID-KeyGen takes the master secret key msk and ID as input, and generates the secret key sk ID corresponding to the ID. ID-Sigma Gen generates signature information (σ ID , M) by inputting the private key sk ID corresponding to the ID and the signature target message M. ID-Verify takes the master public key mpk and signature information (σ ID , M) as input, and generates acceptance or rejection. As the ID-based signature method, many methods are known, for example, the methods described in Patent Document 1 and Patent Document 2.

変形例2における署名処理(登録)について説明をする。
設定装置21は、まず、セキュリティパラメータkを取得する。続いて、設定装置21は、セキュリティパラメータkを用いて、ID−Setup(1^k)を実行して、マスタ秘密鍵mskとマスタ公開鍵mpkとを生成する。
The signature process (registration) in the second modification will be described.
The setting device 21 first acquires the security parameter k. Subsequently, the setting device 21 executes ID-Setup (1 ^ k) using the security parameter k to generate the master private key msk and the master public key mpk.

例えば、マスタ秘密鍵msk=sは、[1,q−1]からランダムに選ばれた値とする。なお、qは素数である。マスタ公開鍵mpk=(G1,G2,e,P,Ppub,H1,H2)は、双線形写像eの性質を利用して生成する。双線形写像eは、位数が素数qの二つの楕円曲線上の群G1、G2に関し、G1×G1からG2への写像を行う。ジェネレータPは、群G1に属する値である。Ppubは、[s]Pにより算出する。H1は任意のバイナリ系列{0,1}*を、楕円曲線上の群G1に写像するハッシュ関数である。H2は{0,1}*×G1を[1,q−1]に写像するハッシュ関数である。 For example, the master secret key msk = s is a value randomly selected from [1, q-1]. Note that q is a prime number. The master public key mpk = (G1, G2, e, P, Ppub, H1, H2) is generated by utilizing the property of the bilinear map e. The bilinear map e maps from G1 × G1 to G2 with respect to the groups G1 and G2 on two elliptic curves whose order is prime q. The generator P is a value belonging to the group G1. Ppub is calculated by [s] P. H1 is a hash function that maps an arbitrary binary series {0,1} * to the group G1 on the elliptic curve. H2 is a hash function that maps {0,1} * × G1 to [1, q-1].

続いて、設定装置21は、マスタ秘密鍵mskとマスタ公開鍵mpkとを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。なお、設定装置21は、マスタ公開鍵mpkを秘密鍵生成プログラムと別に、端末装置22のいずれかのメモリに記憶してもよい。 Subsequently, the setting device 21 installs a private key generation program in which the master private key msk and the master public key mpk are embedded in the private key information generation unit 2. The setting device 21 may store the master public key mpk in any memory of the terminal device 22 separately from the private key generation program.

また、変形例2においては、端末装置22の署名処理装置1には公開鍵情報生成部24は設けなくてもよい。その理由は、マスタ公開鍵mpkを公開鍵pkとして用いるためである。また、そうすることで、公開鍵pkを生成する際に、マスタ秘密鍵msk、秘密鍵sk、更にそれらに関係する演算結果が漏洩するリスクがなくなる。 Further, in the second modification, the signature processing device 1 of the terminal device 22 does not have to be provided with the public key information generation unit 24. The reason is that the master public key mpk is used as the public key pk. Further, by doing so, there is no risk of leaking the master private key msk, the private key sk, and the calculation results related to them when the public key pk is generated.

続いて、サービスを利用するための登録をする場合、端末装置22は、マスタ公開鍵mpkを、検証装置23へ送信する。 Subsequently, when registering to use the service, the terminal device 22 transmits the master public key mpk to the verification device 23.

変形例2における署名処理(認証)について説明をする。
秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとを用いて、ID−KeyGen(msk,ID)を実行して、秘密鍵skIDを生成する。秘密鍵skIDは、例えば、[s]QID(=H1(ID))を実行して得る。
The signature processing (authentication) in the second modification will be described.
The private key information generation unit 2 executes ID-KeyGen (msk, ID) using the master secret key msk and the application ID to generate the private key sk ID. The private key sk ID is obtained by executing, for example, [s] Q ID (= H1 (ID)).

署名情報生成部3は、秘密鍵skIDとメッセージMとを用いて、ID−SigGen(skID,M)を実行して、署名情報(δID, M)を生成する。署名情報(δID, M)は、例えば、δID=(U,V)とする。Uは、[r]QIDにより算出される。rは[1,q−1]からランダムに選んだ値である。Vは、[r+h]skIDにより算出する。hは、H2(M,U)により算出される。The signature information generation unit 3 executes ID-Sigma (sk ID , M) using the private key sk ID and the message M to generate signature information (δ ID , M). The signature information (δ ID , M) is, for example, δ ID = (U, V). U is calculated by [r] Q ID. r is a value randomly selected from [1, q-1]. V is calculated by [r + h] sk ID. h is calculated by H2 (M, U).

続いて、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。Subsequently, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.

なお、署名情報生成部3は、秘密鍵skIDとメッセージMとマスタ公開鍵mpkとを用いて、署名情報(δID, M)を生成してもよい。The signature information generation unit 3 may generate signature information (δ ID , M) by using the private key sk ID , the message M, and the master public key mpk.

検証装置23は、登録された公開鍵pk(=マスタ公開鍵mpk)と、アプリケーションIDと、受信した署名情報(δID, M)とを用いて、検証をする。検証は、例えば、ID−Verify(mpk,ID,(δID, M))を実行し、e(Ppub,U+[h],QID)=e(P,V)が成立したら受理、そうでない場合には不受理を出力する。ただし、h=H2(M,U)とする。また、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。The verification device 23 verifies using the registered public key pk (= master public key mpk), the application ID, and the received signature information (δ ID , M). For verification, for example, ID-Verify (mpk, ID, (δ ID , M)) is executed, and if e (Ppub, U + [h], Q ID ) = e (P, V) is established, the verification is accepted, otherwise. In the case, the rejection is output. However, h = H2 (M, U). Further, after the verification, the verification device 23 transmits to the terminal device 22 that it has been accepted if it has been accepted, and transmits to the terminal device 22 that it has not been accepted if it has not been accepted.

[装置動作]
次に、本発明の実施の形態における署名処理装置の動作について、図2から図5を用いて説明する。図6は、署名処理システム(登録)の動作の一例を示す図である。図7は、署名処理システム(認証)の動作の一例を示す図である。以下の説明においては、適宜図2から図5を参酌する。また、本実施の形態では、署名処理装置1を動作させることによって、署名処理方法が実施される。よって、本実施の形態における署名処理方法の説明は、以下の署名処理装置1の動作説明に代える。
[Device operation]
Next, the operation of the signature processing apparatus according to the embodiment of the present invention will be described with reference to FIGS. 2 to 5. FIG. 6 is a diagram showing an example of the operation of the signature processing system (registration). FIG. 7 is a diagram showing an example of the operation of the signature processing system (authentication). In the following description, FIGS. 2 to 5 will be referred to as appropriate. Further, in the present embodiment, the signature processing method is implemented by operating the signature processing device 1. Therefore, the description of the signature processing method in the present embodiment will be replaced with the following description of the operation of the signature processing device 1.

まず、図6を用いて、署名処理システム20の登録の動作について説明する。
設定装置21は、まず、セキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、マスタ秘密鍵mskを生成する(ステップA1)。続いて、設定装置21は、生成したマスタ秘密鍵mskを端末装置22に設定する(ステップA2)。
First, the operation of registration of the signature processing system 20 will be described with reference to FIG.
First, the setting device 21 acquires the security parameter k and generates the master secret key msk based on the security parameter k (step A1). Subsequently, the setting device 21 sets the generated master secret key msk in the terminal device 22 (step A2).

具体的には、設定装置21は、まず、製造元が用意したセキュリティパラメータkを取得し、セキュリティパラメータkに基づいて、セキュリティパラメータkに対応するマスタ公開鍵mpkとマスタ秘密鍵mskとを生成する。 Specifically, the setting device 21 first acquires the security parameter k prepared by the manufacturer, and generates the master public key mpk and the master private key msk corresponding to the security parameter k based on the security parameter k.

続いて、設定装置21は、生成したマスタ公開鍵mpkとマスタ秘密鍵mskとを、端末装置22が有する署名処理装置1へ記憶する。例えば、設定装置21は、マスタ秘密鍵mskを埋め込んだ公開鍵生成プログラムと秘密鍵生成プログラムとを生成し、公開鍵生成プログラムを公開鍵情報生成部24にインストールし、秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 Subsequently, the setting device 21 stores the generated master public key mpk and master private key msk in the signature processing device 1 of the terminal device 22. For example, the setting device 21 generates a public key generation program and a private key generation program in which the master private key msk is embedded, installs the public key generation program in the public key information generation unit 24, and installs the private key generation program in the private key. Install in the information generation unit 2.

続いて、端末装置22の公開鍵情報生成部24は、予め設定されたマスタ秘密鍵mskと、サービスに対応したアプリケーションIDと、マスタ公開鍵mpkとに基づいて、アプリケーションIDに対応する公開鍵pkを生成する(ステップA3)。 Subsequently, the public key information generation unit 24 of the terminal device 22 is based on the preset master private key msk, the application ID corresponding to the service, and the master public key mpk, and the public key pk corresponding to the application ID. Is generated (step A3).

なお、端末装置22の秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶する。更に、秘匿部4は、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶してもよい。 The secret unit 4 of the terminal device 22 temporarily stores the master secret key msk, the public key pk, or both of them, which are generated in the process of generating the public key pk, in the secret area. Further, the secret unit 4 may temporarily store the calculation result related to the master secret key msk, which is generated in the process of generating the public key pk, in the secret area.

続いて、端末装置22は、公開鍵pkをサービス提供元サーバなどに設けられている検証装置23へ送信する(ステップA4)。サービス提供元サーバの検証装置23は、公開鍵pkを受信した場合、公開鍵pkを記憶する(ステップA5)。具体的には、検証装置23は、公開鍵pkを受信した場合、利用者情報と公開鍵pkとを関連付けて記憶する。その後、検証装置23は、利用者を識別する利用者IDを生成して、端末装置22に送信する。例えば、FIDO(Fast IDentity Online)に適用する場合、公開パラメータにAuthenticatorのAttestation秘密鍵で署名を付与する。 Subsequently, the terminal device 22 transmits the public key pk to the verification device 23 provided in the service provider server or the like (step A4). When the verification device 23 of the service provider server receives the public key pk, it stores the public key pk (step A5). Specifically, when the verification device 23 receives the public key pk, the verification device 23 stores the user information and the public key pk in association with each other. After that, the verification device 23 generates a user ID that identifies the user and transmits it to the terminal device 22. For example, when applied to FIDO (Fast IDentity Online), the public parameter is signed with the Authenticator's Attestation private key.

[変形例1]
変形例1における署名処理(登録)について図6を用いて説明をする。
ステップA1において、設定装置21は、セキュリティパラメータkを用いて、Setup(1^k)を実行し、パラメータParamを生成する。続いて、設定装置21は、パラメータParamを用いて、KeyGen_msk(param, 1^k)を実行し、マスタ秘密鍵mskを生成する。設定装置21は、マスタ公開鍵mpk=(Param,H)を生成する。
[Modification 1]
The signature processing (registration) in the first modification will be described with reference to FIG.
In step A1, the setting device 21 executes Setup (1 ^ k) using the security parameter k to generate the parameter Param. Subsequently, the setting device 21 executes KeyGen_msk (param, 1 ^ k) using the parameter Param to generate the master secret key msk. The setting device 21 generates the master public key mpk = (Param, H).

ステップA2において、設定装置21は、マスタ公開鍵を埋め込んだ公開鍵生成プログラムを公開鍵情報生成部24にインストールし、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 In step A2, the setting device 21 installs the public key generation program in which the master public key is embedded in the public key information generation unit 24, and installs the private key generation program in which the master private key msk is embedded in the private key information generation unit 2. To do.

ステップA3において、公開鍵情報生成部24は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。続いて、公開鍵情報生成部24は、パラメータParam、データ1^k、秘密鍵skを用いて、KeyGen_pk(Param,1^k,sk)を実行し、公開鍵pkを生成する。なお、ステップA3において、公開鍵情報生成部24は、マスタ秘密鍵msk、秘密鍵sk、公開鍵pk、秘密鍵sk及び公開鍵pkを生成する過程で生成された演算結果を、秘匿部4を用いて秘匿しながら、秘密鍵sk及び公開鍵pkを生成する。 In step A3, the public key information generation unit 24 applies the hash function H to the master private key msk and the application ID to generate the private key sk (= H (msk, ID)). Subsequently, the public key information generation unit 24 executes KeyGen_pk (Param, 1 ^ k, sk) using the parameters Param, data 1 ^ k, and private key sk to generate the public key pk. In step A3, the public key information generation unit 24 uses the secret unit 4 to display the calculation results generated in the process of generating the master private key msk, the private key sk, the public key pk, the private key sk, and the public key pk. The private key sk and the public key pk are generated while keeping them secret.

ステップA4において、端末装置22は、公開鍵情報生成部24が生成した公開鍵pkを、検証装置23へ送信する。 In step A4, the terminal device 22 transmits the public key pk generated by the public key information generation unit 24 to the verification device 23.

[変形例2]
変形例2における署名処理(登録)について図6を用いて説明をする。
ステップA1において、設定装置21は、セキュリティパラメータkを用いて、ID−Setup(1^k)を実行し、マスタ秘密鍵mskとマスタ公開鍵mpkとを生成する。
[Modification 2]
The signature processing (registration) in the second modification will be described with reference to FIG.
In step A1, the setting device 21 executes ID-Setup (1 ^ k) using the security parameter k to generate the master private key msk and the master public key mpk.

ステップA2において、設定装置21は、マスタ秘密鍵mskを埋め込んだ秘密鍵生成プログラムを秘密鍵情報生成部2にインストールする。 In step A2, the setting device 21 installs the secret key generation program in which the master secret key msk is embedded in the secret key information generation unit 2.

なお、変形例2においては、ステップA3の処理を実行しなくてもよい。その理由は、マスタ公開鍵mpkを公開鍵pkとして用いるためである。そうすることで、公開鍵pkを生成する際に、マスタ秘密鍵msk、秘密鍵sk、更にそれらに関係する演算結果が漏洩するリスクが少なくなる。 In the second modification, the process of step A3 does not have to be executed. The reason is that the master public key mpk is used as the public key pk. By doing so, when the public key pk is generated, the risk of leaking the master private key msk, the private key sk, and the calculation results related to them is reduced.

ステップA4において、端末装置22は、マスタ公開鍵mpkを、検証装置23へ送信する。 In step A4, the terminal device 22 transmits the master public key mpk to the verification device 23.

次に、図7を用いて、署名処理システム20の認証の動作について説明する。
秘密鍵情報生成部2は、まず、マスタ秘密鍵mskと、アプリケーションIDとに基づいて、アプリケーションIDに対応する秘密鍵skIDを生成する(ステップB1)。
Next, the operation of authentication of the signature processing system 20 will be described with reference to FIG. 7.
The private key information generation unit 2 first generates a private key sk ID corresponding to the application ID based on the master secret key msk and the application ID (step B1).

続いて、署名情報生成部3は、秘密鍵skIDと認証に用いる署名対象であるメッセージMとに基づいて、メッセージMに対応する署名情報(δID, M)を生成する(ステップB2)。具体的には、端末装置22からサービス提供元サーバに利用者IDを送信し、サービス提供元サーバからサービスに対応するメッセージM(例えば、ランダムな値(チャレンジ)など)を受信する。その後、署名情報生成部3は、署名情報(δID, M)を生成する。Subsequently, the signature information generation unit 3 generates signature information (δ ID , M) corresponding to the message M based on the private key sk ID and the message M to be signed for authentication (step B2). Specifically, the terminal device 22 transmits a user ID to the service provider server, and the service provider server receives a message M (for example, a random value (challenge)) corresponding to the service. After that, the signature information generation unit 3 generates signature information (δ ID , M).

続いて、端末装置22は、生成した公開鍵pkと署名情報(δID, M)とを、検証装置23へ送信する(ステップB3)。Subsequently, the terminal device 22 transmits the generated public key pk and signature information (δ ID , M) to the verification device 23 (step B3).

ここで、秘密鍵情報生成部2と署名情報生成部3とは、秘密鍵skID又は署名情報(δID, M)を生成する過程において生成される、秘匿部4の秘匿領域にマスタ秘密鍵msk、又は、秘密鍵skID、又は、それら両方を、生成過程において一時記憶する。更に、秘匿部4は、秘密鍵skID又は署名情報(δID, M)を生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果、又は、秘密鍵skIDに関係する演算結果、又は、それら両方に関係する演算結果を、生成過程において一時記憶する。Here, the secret key information generation unit 2 and the signature information generation unit 3 are the master secret key in the secret area of the secret unit 4, which is generated in the process of generating the secret key sk ID or the signature information (δ ID, M). The msk, the private key sk ID , or both are temporarily stored in the generation process. Further, the secret unit 4 is a calculation result related to the master secret key msk or a calculation result related to the secret key sk ID , which is generated in the process of generating the secret key sk ID or the signature information (δ ID, M). , Or the calculation results related to both of them are temporarily stored in the generation process.

なお、秘匿部4は、秘密鍵skID又は署名情報(δID, M)を生成する過程において、マスタ秘密鍵msk、秘密鍵skID、演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、マスタ秘密鍵msk、秘密鍵skID、演算結果を、秘匿領域から消去する。 In the process of generating the secret key sk ID or the signature information (δ ID , M), the secret unit 4 determines that the master secret key msk, the secret key sk ID , and the calculation result will not be used for the subsequent generation. After that, the master secret key msk, the secret key sk ID , and the calculation result temporarily stored within the predetermined time are deleted from the secret area.

続いて、検証装置23は、サービスを利用する際に登録した公開鍵pkを用いて、メッセージMに基づいて生成された署名情報(δID, M)の検証をする(ステップB4)。また、検証装置23は、検証後において受理した場合、受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する(ステップB5)。 Subsequently, the verification device 23 verifies the signature information (δ ID , M) generated based on the message M by using the public key pk registered when using the service (step B4). Further, the verification device 23 transmits to the terminal device 22 that it has been accepted if it has been accepted after the verification, and transmits to the terminal device 22 that it has not been accepted if it has not been accepted (step B5).

[変形例1]
変形例1における署名処理(認証)について図7を用いて説明をする。
ステップB1において、秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとにハッシュ関数Hを適用して、秘密鍵sk(=H(msk,ID))を生成する。
[Modification 1]
The signature processing (authentication) in the first modification will be described with reference to FIG. 7.
In step B1, the secret key information generation unit 2 applies the hash function H to the master secret key msk and the application ID to generate the secret key sk (= H (msk, ID)).

ステップB2において、署名情報生成部3は、秘密鍵skとメッセージMとを用いて、SigGen(pk,sk,M)を実行し、署名情報(δID, M)を生成する。In step B2, the signature information generation unit 3 executes SigGen (pk, sk, M) using the private key sk and the message M to generate signature information (δ ID , M).

ステップB3において、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。In step B3, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.

なお、署名情報生成部3は、秘密鍵skとメッセージMと公開鍵pkとを用いて、署名情報(δID, M)を生成してもよい。この場合、公開鍵pkは、公開鍵情報生成部24とは別に、秘密鍵情報生成部2又は署名情報生成部3が、パラメータParam、データ1^k、秘密鍵skを用いて、公開鍵pkを生成する。 The signature information generation unit 3 may generate signature information (δ ID , M) by using the private key sk, the message M, and the public key pk. In this case, the public key pk is the public key pk by the private key information generation unit 2 or the signature information generation unit 3 using the parameters Param, data 1 ^ k, and private key sk, separately from the public key information generation unit 24. To generate.

ステップB4において、検証装置23は、登録された公開鍵pkと、受信した署名情報(δID, M)とを用いて、Verify(pk,(δID, M))を実行して、受理、不受理であるかを検証する。In step B4, the verification device 23 executes Verify (pk, (δ ID , M)) using the registered public key pk and the received signature information (δ ID, M), and accepts the result. Verify that it is not accepted.

ステップB5において、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。 In step B5, after the verification, the verification device 23 transmits to the terminal device 22 that it has been accepted if it has been accepted, and transmits to the terminal device 22 that it has not been accepted if it has not been accepted.

[変形例2]
変形例2における署名処理(認証)について図7を用いて説明をする。
ステップB1において、秘密鍵情報生成部2は、マスタ秘密鍵mskとアプリケーションIDとを用いて、ID−KeyGen(msk,ID)を実行し、秘密鍵skを生成する。
[Modification 2]
The signature processing (authentication) in the second modification will be described with reference to FIG. 7.
In step B1, the secret key information generation unit 2 executes ID-KeyGen (msk, ID) using the master secret key msk and the application ID to generate the secret key sk.

ステップB2において、署名情報生成部3は、秘密鍵skとメッセージMとを用いて、ID−SigGen(skID,M)を実行し、署名情報(δID, M)を生成する。なお、ステップB2において、署名情報生成部3は、秘密鍵skIDとメッセージMとマスタ公開鍵mpkとを用いて、署名情報(δID, M)を生成してもよい。In step B2, the signature information generation unit 3 executes ID-Sigma (sk ID , M) using the private key sk and the message M, and generates signature information (δ ID , M). In step B2, the signature information generation unit 3 may generate signature information (δ ID , M) by using the private key sk ID , the message M, and the master public key mpk.

ステップB3において、署名情報生成部3は、署名情報(δID, M)を検証装置23へ送信する。In step B3, the signature information generation unit 3 transmits the signature information (δ ID , M) to the verification device 23.

ステップB4において、検証装置23は、登録された公開鍵pkと、受信した署名情報(δID, M)とを用いて、ID−Verify(mpk,ID,(δID, M))を実行して、受理、不受理であるかを検証する。In step B4, the verification device 23 executes ID-Verify (mpk, ID, (δ ID , M)) using the registered public key pk and the received signature information (δ ID, M). And verify whether it is accepted or not accepted.

ステップB5において、検証装置23は、検証後、受理した場合は受理した旨を端末装置22へ送信し、不受理の場合は不受理である旨を端末装置22へ送信する。 In step B5, after the verification, the verification device 23 transmits to the terminal device 22 that it has been accepted if it has been accepted, and transmits to the terminal device 22 that it has not been accepted if it has not been accepted.

[本実施の形態の効果]
以上のように、本実施の形態によれば、アプリケーションの実行中において秘密鍵skを生成する場合においても、ホワイトボックス実装方式のように、秘密鍵を保護できる。すなわち、署名処理装置1に予め記憶されたマスタ秘密鍵mskと、アプリケーションを識別するアプリケーションIDとに基づいて動的に秘密鍵を生成する場合においても、秘匿部4を用いて秘密鍵を生成するので、外部に秘密鍵を漏洩しないようにできる。
[Effect of this embodiment]
As described above, according to the present embodiment, even when the private key sk is generated during the execution of the application, the private key can be protected as in the white box implementation method. That is, even when the secret key is dynamically generated based on the master secret key msk stored in advance in the signature processing device 1 and the application ID that identifies the application, the secret unit 4 is used to generate the secret key. Therefore, it is possible to prevent the private key from being leaked to the outside.

また、本実施の形態では、秘密鍵と署名対象であるメッセージMとに基づいて、署名情報(δID, M)を生成する場合においても、秘匿部4を用いて署名情報(δID,M)を生成するので、外部に秘密鍵が漏洩しないようにできる。Further, in the present embodiment, based on the message M is signed with a private key, the signature information ([delta] ID, M) even when generating the signature information ([delta] ID uses the encryption unit 4, M ) Is generated, so that the private key cannot be leaked to the outside.

また、公開鍵pkを生成する過程において生成される、マスタ秘密鍵msk、又は、公開鍵pk、又は、それら両方を、秘匿領域に一時記憶するので、外部にそれらの情報が漏洩しないようにできる。更に、公開鍵pkを生成する過程において生成される、マスタ秘密鍵mskに関係する演算結果を、秘匿領域に一時記憶するので、外部にそれらの情報が漏洩しないようにできる。 Further, since the master private key msk, the public key pk, or both of them, which are generated in the process of generating the public key pk, are temporarily stored in the secret area, the information can be prevented from being leaked to the outside. .. Further, since the calculation result related to the master private key msk generated in the process of generating the public key PK is temporarily stored in the secret area, it is possible to prevent the information from being leaked to the outside.

また、本実施の形態によれば、署名処理装置1がアプリケーションごとに、秘匿しながら動的に秘密鍵を生成するため、秘密鍵を製造元が把握することができないようにできる。また、予め複数の秘密鍵を署名処理装置1に記憶しないため、署名処理装置1の記憶容量を小さくできる。 Further, according to the present embodiment, since the signature processing device 1 dynamically generates the private key while keeping it secret for each application, it is possible to prevent the manufacturer from grasping the private key. Further, since a plurality of private keys are not stored in the signature processing device 1 in advance, the storage capacity of the signature processing device 1 can be reduced.

更に、本実施の形態によれば、署名処理装置1は、秘密鍵を秘匿しながら動的に生成できるため、秘密鍵を変更しても、秘密鍵を外部に漏洩しないように保護することができる。 Further, according to the present embodiment, since the signature processing device 1 can dynamically generate the private key while keeping it secret, it is possible to protect the private key from being leaked to the outside even if the private key is changed. it can.

[プログラム]
本発明の実施の形態におけるプログラムは、コンピュータに、図6に示すステップA1からA5、図7に示すステップB1からB5を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における署名処理装置と署名処理方法とを実現することができる。この場合、コンピュータのプロセッサは、秘密鍵情報生成部2、署名情報生成部3、秘匿部4、公開鍵情報生成部24として機能し、処理を行なう。
[program]
The program according to the embodiment of the present invention may be a program that causes a computer to execute steps A1 to A5 shown in FIG. 6 and steps B1 to B5 shown in FIG. By installing this program on a computer and executing it, the signature processing device and the signature processing method according to the present embodiment can be realized. In this case, the computer processor functions as a private key information generation unit 2, a signature information generation unit 3, a secret unit 4, and a public key information generation unit 24, and performs processing.

また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されてもよい。この場合は、例えば、各コンピュータが、それぞれ、秘密鍵情報生成部2、署名情報生成部3、秘匿部4、公開鍵情報生成部24のいずれかとして機能してもよい。 Further, the program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer may function as one of the private key information generation unit 2, the signature information generation unit 3, the secret unit 4, and the public key information generation unit 24, respectively.

[物理構成]
ここで、実施の形態におけるプログラムを実行することによって、署名処理装置1を実現するコンピュータについて図8を用いて説明する。図8は、署名処理装置を実現するコンピュータの一例を示す図である。
[Physical configuration]
Here, a computer that realizes the signature processing device 1 by executing the program according to the embodiment will be described with reference to FIG. FIG. 8 is a diagram showing an example of a computer that realizes a signature processing device.

図8に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを有する。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていてもよい。 As shown in FIG. 8, the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. Each of these parts is connected to each other via a bus 121 so as to be capable of data communication. The computer 110 may include a GPU (Graphics Processing Unit) or an FPGA (Field-Programmable Gate Array) in addition to the CPU 111 or in place of the CPU 111.

CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであってもよい。 The CPU 111 expands the programs (codes) of the present embodiment stored in the storage device 113 into the main memory 112 and executes them in a predetermined order to perform various operations. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program according to the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. The program in the present embodiment may be distributed on the Internet connected via the communication interface 117.

また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置があげられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。 Further, specific examples of the storage device 113 include a semiconductor storage device such as a flash memory in addition to a hard disk drive. The input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and mouse. The display controller 115 is connected to the display device 119 and controls the display on the display device 119.

データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。 The data reader / writer 116 mediates the data transmission between the CPU 111 and the recording medium 120, reads the program from the recording medium 120, and writes the processing result in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.

また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記録媒体があげられる。 Specific examples of the recording medium 120 include a general-purpose semiconductor storage device such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), a magnetic recording medium such as a flexible disk, or a CD-. Examples include optical recording media such as ROM (Compact Disk Read Only Memory).

なお、本実施の形態における署名処理装置1は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、署名処理装置1は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。 The signature processing device 1 in the present embodiment can also be realized by using hardware corresponding to each part instead of the computer in which the program is installed. Further, the signature processing device 1 may be partially realized by a program and the rest may be realized by hardware.

[付記]
以上の実施の形態に関し、更に以下の付記を開示する。上述した実施の形態の一部又は全部は、以下に記載する(付記1)から(付記20)により表現することができるが、以下の記載に限定されるものではない。
[Additional Notes]
The following additional notes will be further disclosed with respect to the above embodiments. A part or all of the above-described embodiments can be expressed by the following descriptions (Appendix 1) to (Appendix 20), but the present invention is not limited to the following description.

(付記1)
予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成部と、
前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成部と、
前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿部と、
を有する署名処理装置。
(Appendix 1)
A private key information generation unit that generates private key information corresponding to the application identification information based on preset master private key information and application identification information that identifies an application.
A signature information generation unit that generates signature information corresponding to the message information based on the private key information and the message information to be signed.
In the process of generating the secret key information or the signature information, a secret unit having a secret area for temporarily storing the master secret key information, the secret key information, or both of them.
Signature processing device with.

(付記2)
付記1に記載の署名処理装置であって、
前記秘匿部は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理装置。
(Appendix 2)
The signature processing device according to Appendix 1.
In the process of generating the secret key information or the signature information, the secret unit performs an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both of them. A signature processing device characterized by temporarily storing the results.

(付記3)
付記2に記載の署名処理装置であって、
前記秘匿部は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理装置。
(Appendix 3)
The signature processing device described in Appendix 2, which is the signature processing device.
When the secret unit determines in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, within a predetermined time after the determination. A signature processing device for erasing the master secret key information, the secret key information, and the calculation result temporarily stored in the secret area.

(付記4)
付記1から3のいずれか一つに記載の署名処理装置であって、
前記秘密鍵情報生成部は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理装置。
(Appendix 4)
The signature processing device according to any one of Appendix 1 to 3.
The secret key information generation unit is a signature processing device that generates the secret key information by using a hash function for the master secret key information and the application identification information.

(付記5)
付記1から4のいずれか一つに記載の署名処理装置であって、
前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、公開鍵情報生成部と、
前記秘匿部は、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理装置。
(Appendix 5)
The signature processing device according to any one of Appendix 1 to 4.
A public key information generation unit that generates public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information.
The secret unit is a signature processing device that temporarily stores the master private key information, the public key information, or both in the process of generating the public key information.

(付記6)
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を有する署名処理方法。
(Appendix 6)
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
Signature processing method with.

(付記7)
付記6に記載の署名処理方法であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理方法。
(Appendix 7)
The signature processing method described in Appendix 6
In the step (c), in the process of generating the secret key information or the signature information, the calculation result related to the master secret key information, the calculation result related to the secret key information, or both of them. A signature processing method characterized by temporarily storing the related calculation results.

(付記8)
付記7に記載の署名処理方法であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理方法。
(Appendix 8)
The signature processing method described in Appendix 7.
In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, after the determination. A signature processing method comprising erasing the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time from the secret area.

(付記9)
付記6から8のいずれか一つに記載の署名処理方法であって、
前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理方法。
(Appendix 9)
The signature processing method according to any one of Appendix 6 to 8.
The signature processing method, characterized in that, in the step (b), the secret key information is generated by using a hash function for the master secret key information and the application identification information.

(付記10)
付記6から9のいずれか一つに記載の署名処理方法であって、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを有し、
前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理方法。
(Appendix 10)
The signature processing method according to any one of Appendix 6 to 9.
(D) It has a step of generating public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information.
A signature processing method comprising temporarily storing the master private key information, the public key information, or both in the process of generating the public key information in the step (c).

(付記11)
セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
を有する署名処理システム。
(Appendix 11)
A setting device that sets the master private key information generated based on security information in the signature processing device in a secret state, and
Based on the preset master private key information and the application identification information that identifies the application, the private key information corresponding to the application identification information is generated, and based on the private key information and the message information to be signed. , The master secret key information, the secret key information, or both are temporarily stored in the secret area in the process of generating the signature information corresponding to the message information and generating the secret key information or the signature information. With the terminal device
A signature processing system including a verification device that verifies the signature information based on the message information.

(付記12)
付記11に記載の署名処理システムであって、
前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理システム。
(Appendix 12)
The signature processing system according to Appendix 11,
In the process of generating the secret key information or the signature information, the terminal device performs an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both of them. A signature processing system characterized by temporarily storing the results.

(付記13)
付記12に記載の署名処理システムであって、
前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理システム。
(Appendix 13)
The signature processing system described in Appendix 12
When the terminal device determines in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, within a predetermined time after the determination. A signature processing system comprising erasing the master secret key information, the secret key information, and the calculation result from the secret area.

(付記14)
付記11から13のいずれか一つに記載の署名処理システムであって、
前記端末装置は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理システム。
(Appendix 14)
The signature processing system according to any one of Appendix 11 to 13.
The terminal device is a signature processing system characterized in that the secret key information is generated by using a hash function for the master secret key information and the application identification information.

(付記15)
付記11から14のいずれか一つに記載の署名処理システムであって、
前記端末装置は、前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成し、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理システム。
(Appendix 15)
The signature processing system according to any one of Appendix 11 to 14.
In the process of generating the public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information, the terminal device generates the public key information. , The master private key information, the public key information, or both of them are temporarily stored.

(付記16)
コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 16)
On the computer
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
A computer-readable recording medium that records a program that runs a program.

(付記17)
付記16に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 17)
A computer-readable recording medium on which the program described in Appendix 16 is recorded.
In the step (c), in the process of generating the secret key information or the signature information, the calculation result related to the master secret key information, the calculation result related to the secret key information, or both of them. A computer-readable recording medium that records a program characterized by temporarily storing the results of related operations.

(付記18)
付記17に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 18)
A computer-readable recording medium on which the program described in Appendix 17 is recorded.
In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, after the determination. A computer-readable recording medium on which a program recording a program characterized by erasing the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time from the secret area.

(付記19)
付記16又は18に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 19)
A computer-readable recording medium on which the program according to Appendix 16 or 18 is recorded.
A computer-readable recording medium on which a program is recorded, which comprises generating the secret key information by using a hash function for the master secret key information and the application identification information in the step (b).

(付記20)
付記16から19のいずれか一つに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを実行させ、
前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 20)
A computer-readable recording medium on which the program described in any one of Appendix 16 to 19 is recorded.
On the computer
(D) The step of generating the public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information is executed.
In the step (c), in the process of generating the public key information, a computer reading that records a program characterized by temporarily storing the master private key information, the public key information, or both of them. Possible recording medium.

以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described above with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made within the scope of the present invention in terms of the structure and details of the present invention.

以上のように本発明によれば、動的に秘密鍵を生成する場合においても秘密鍵を保護することができる。本発明は、動的に秘密鍵を生成することが必要な分野において有用である。 As described above, according to the present invention, the private key can be protected even when the private key is dynamically generated. The present invention is useful in fields where it is necessary to dynamically generate a private key.

1 署名処理装置
2 秘密鍵情報生成部
3 署名情報生成部
4 秘匿部
20 署名処理システム
21 設定装置
22 端末装置
23 検証装置
24 公開鍵情報生成部
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
1 Signature processing device 2 Private key information generation unit 3 Signature information generation unit 4 Secret unit 20 Signature processing system 21 Setting device 22 Terminal device 23 Verification device 24 Public key information generation unit 110 Computer 111 CPU
112 Main memory 113 Storage device 114 Input interface 115 Display controller 116 Data reader / writer 117 Communication interface 118 Input device 119 Display device 120 Recording medium 121 Bus

本発明は、署名処理をする署名処理装置、署名処理方法、署名処理システムに関し、更には、これらを実現するためのプログラムに関する。
The present invention, the signature processing apparatus, the signature processing method for the signature process relates signature processing system, further relates to a program for realizing these.

本発明の目的の一例は、動的に秘密鍵情報を生成する場合においても秘密鍵を保護できる署名処理装置、署名処理方法、署名処理システム、及びプログラムを提供することにある。
An example of an object of the present invention is to provide a signature processing device, a signature processing method, a signature processing system, and a program capable of protecting a private key even when dynamically generating private key information.

更に、上記目的を達成するため、本発明の一側面におけるプログラムは
コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を実行させることを特徴とする。
Furthermore, in order to achieve the above object, the program according to an aspect of the present invention,
On the computer
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
Is characterized by executing.

(付記16)
コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を実行させるプログラム。
(Appendix 16)
On the computer
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
Program to be run.

(付記17)
付記16に記載のプログラムであって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とするプログラム。
(Appendix 17)
A program according to appendix 16,
In the step (c), in the process of generating the secret key information or the signature information, the calculation result related to the master secret key information, the calculation result related to the secret key information, or both of them. program, characterized in that temporarily stores calculation results related.

(付記18)
付記17に記載のプログラムであって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とするプログラム。
(Appendix 18)
A program according to appendix 17,
In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, after the determination. temporarily stored within a predetermined time, the master secret key information, the secret key information, the calculation result, programs, characterized by erasing from the secret area.

(付記19)
付記16から18のいずれか一つに記載のプログラムであって、
前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とするプログラム。
(Appendix 19)
A program according to any one of Supplementary Note 16 18,
In said step of (b), program, characterized in that by using a hash function as the master secret key information and the application identification information to generate the secret key information.

(付記20)
付記16から19のいずれか一つに記載のプログラムであって、
前記コンピュータに、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを実行させ、
前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とするプログラム。
(Appendix 20)
A program according to any one of Supplementary Note 16 19,
On the computer
(D) The step of generating the public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information is executed.
In said step of (c), in the process of generating the public key information, the master secret key information, or, the public key information or programs, characterized by storing them both time.

Claims (20)

予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、秘密鍵情報生成手段と、
前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、署名情報生成手段と、
前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する秘匿領域を有する、秘匿手段と、
を有する署名処理装置。
A private key information generation means that generates private key information corresponding to the application identification information based on preset master private key information and application identification information that identifies an application.
A signature information generation means that generates signature information corresponding to the message information based on the private key information and the message information to be signed.
In the process of generating the secret key information or the signature information, a secret means having a secret area for temporarily storing the master secret key information, the secret key information, or both of them.
Signature processing device with.
請求項1に記載の署名処理装置であって、
前記秘匿手段は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理装置。
The signature processing device according to claim 1.
In the process of generating the secret key information or the signature information, the concealment means is an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both of them. A signature processing device characterized by temporarily storing the results.
請求項2に記載の署名処理装置であって、
前記秘匿手段は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理装置。
The signature processing device according to claim 2.
When it is determined that the master secret key information, the secret key information, and the calculation result will not be used for the subsequent generation in the process of generating the secret key information or the signature information, the concealment means is within a predetermined time after the determination. A signature processing device for erasing the master secret key information, the secret key information, and the calculation result temporarily stored in the secret area.
請求項1から3のいずれか一つに記載の署名処理装置であって、
前記秘密鍵情報生成手段は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理装置。
The signature processing device according to any one of claims 1 to 3.
The secret key information generation means is a signature processing device characterized in that the secret key information is generated by using a hash function for the master secret key information and the application identification information.
請求項1から4のいずれか一つに記載の署名処理装置であって、
前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、公開鍵情報生成手段と、
前記秘匿手段は、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理装置。
The signature processing device according to any one of claims 1 to 4.
A public key information generation means that generates public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information.
The secret means is a signature processing device that temporarily stores the master private key information, the public key information, or both in the process of generating the public key information.
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を有する署名処理方法。
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
Signature processing method with.
請求項6に記載の署名処理方法であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理方法。
The signature processing method according to claim 6.
In the step (c), in the process of generating the secret key information or the signature information, the calculation result related to the master secret key information, the calculation result related to the secret key information, or both of them. A signature processing method characterized by temporarily storing the related calculation results.
請求項7に記載の署名処理方法であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理方法。
The signature processing method according to claim 7.
In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, after the determination. A signature processing method comprising erasing the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time from the secret area.
請求項6から8のいずれか一つに記載の署名処理方法であって、
前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理方法。
The signature processing method according to any one of claims 6 to 8.
The signature processing method, characterized in that, in the step (b), the secret key information is generated by using a hash function for the master secret key information and the application identification information.
請求項6から9のいずれか一つに記載の署名処理方法であって、
(d)前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを有し、
前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理方法。
The signature processing method according to any one of claims 6 to 9.
(D) It has a step of generating public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information.
A signature processing method comprising temporarily storing the master private key information, the public key information, or both in the process of generating the public key information in the step (c).
セキュリティ情報に基づいて生成したマスタ秘密鍵情報を、秘匿状態において署名処理装置に設定する、設定装置と、
予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成し、前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成し、前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、端末装置と、
前記メッセージ情報に基づいて、前記署名情報を検証する、検証装置と
を有する署名処理システム。
A setting device that sets the master private key information generated based on security information in the signature processing device in a secret state, and
Based on the preset master private key information and the application identification information that identifies the application, the private key information corresponding to the application identification information is generated, and based on the private key information and the message information to be signed. , The master secret key information, the secret key information, or both are temporarily stored in the secret area in the process of generating the signature information corresponding to the message information and generating the secret key information or the signature information. With the terminal device
A signature processing system including a verification device that verifies the signature information based on the message information.
請求項11に記載の署名処理システムであって、
前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とする署名処理システム。
The signature processing system according to claim 11.
In the process of generating the secret key information or the signature information, the terminal device performs an operation result related to the master secret key information, an operation result related to the secret key information, or an operation related to both of them. A signature processing system characterized by temporarily storing the results.
請求項12に記載の署名処理システムであって、
前記端末装置は、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とする署名処理システム。
The signature processing system according to claim 12.
When the terminal device determines in the process of generating the secret key information or the signature information that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, within a predetermined time after the determination. A signature processing system comprising erasing the master secret key information, the secret key information, and the calculation result from the secret area.
請求項11から13のいずれか一つに記載の署名処理システムであって、
前記端末装置は、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とする署名処理システム。
The signature processing system according to any one of claims 11 to 13.
The terminal device is a signature processing system characterized in that the secret key information is generated by using a hash function for the master secret key information and the application identification information.
請求項11から14のいずれか一つに記載の署名処理システムであって、
前記端末装置は、前記マスタ秘密鍵情報と、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成し、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とする署名処理システム。
The signature processing system according to any one of claims 11 to 14.
In the process of generating the public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information, the terminal device generates the public key information. , The master private key information, the public key information, or both of them are temporarily stored.
コンピュータに、
(a)予め設定されたマスタ秘密鍵情報とアプリケーションを識別するアプリケーション識別情報とに基づいて、前記アプリケーション識別情報に対応する秘密鍵情報を生成する、ステップと、
(b)前記秘密鍵情報と署名対象であるメッセージ情報とに基づいて、前記メッセージ情報に対応する署名情報を生成する、ステップと、
(c)前記秘密鍵情報又は前記署名情報を生成する過程において、秘匿領域に前記マスタ秘密鍵情報、又は、前記秘密鍵情報、又は、それら両方を一時記憶する、ステップと、
を実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
On the computer
(A) A step of generating the private key information corresponding to the application identification information based on the preset master private key information and the application identification information for identifying the application.
(B) A step of generating signature information corresponding to the message information based on the private key information and the message information to be signed.
(C) In the process of generating the secret key information or the signature information, a step of temporarily storing the master secret key information, the secret key information, or both in a secret area, and
A computer-readable recording medium that records a program that runs a program.
請求項16に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報に関係する演算結果、又は、前記秘密鍵情報に関係する演算結果、又は、それら両方に関係する演算結果を一時記憶する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the program according to claim 16 is recorded.
In the step (c), in the process of generating the secret key information or the signature information, the calculation result related to the master secret key information, the calculation result related to the secret key information, or both of them. A computer-readable recording medium that records a program characterized by temporarily storing the results of related operations.
請求項17に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(c)のステップにおいて、前記秘密鍵情報又は前記署名情報を生成する過程において、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を以後生成に使用しないと判定した場合、判定した後所定時間内に一時記憶した、前記マスタ秘密鍵情報、前記秘密鍵情報、前記演算結果を、前記秘匿領域から消去する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the program according to claim 17 is recorded.
In the step (c), in the process of generating the secret key information or the signature information, if it is determined that the master secret key information, the secret key information, and the calculation result will not be used for generation thereafter, after the determination. A computer-readable recording medium on which a program recording a program characterized by erasing the master secret key information, the secret key information, and the calculation result temporarily stored within a predetermined time from the secret area.
請求項16又は18に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記(b)のステップにおいて、前記マスタ秘密鍵情報と前記アプリケーション識別情報とにハッシュ関数を利用して前記秘密鍵情報を生成する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the program according to claim 16 or 18 is recorded.
A computer-readable recording medium on which a program is recorded, which comprises generating the secret key information by using a hash function for the master secret key information and the application identification information in the step (b).
請求項16から19のいずれか一つに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
(d)前記マスタ秘密鍵情報、前記アプリケーション識別情報と、マスタ公開鍵情報とに基づいて、前記アプリケーション識別情報に対応する公開鍵情報を生成する、ステップを実行させ、
前記(c)のステップにおいて、前記公開鍵情報を生成する過程において、前記マスタ秘密鍵情報、又は、前記公開鍵情報、又は、それら両方を一時記憶する
ことを特徴とするプログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the program according to any one of claims 16 to 19 is recorded.
On the computer
(D) The step of generating the public key information corresponding to the application identification information based on the master private key information, the application identification information, and the master public key information is executed.
In the step (c), in the process of generating the public key information, a computer reading that records a program characterized by temporarily storing the master private key information, the public key information, or both of them. Possible recording medium.
JP2020537944A 2018-08-22 2018-08-22 Signature processing device, signature processing method, signature processing system, and program Active JP7070689B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/031055 WO2020039527A1 (en) 2018-08-22 2018-08-22 Signature processing apparatus, signature processing method, signature processing system, and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JPWO2020039527A1 true JPWO2020039527A1 (en) 2021-05-13
JP7070689B2 JP7070689B2 (en) 2022-05-18

Family

ID=69592829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020537944A Active JP7070689B2 (en) 2018-08-22 2018-08-22 Signature processing device, signature processing method, signature processing system, and program

Country Status (2)

Country Link
JP (1) JP7070689B2 (en)
WO (1) WO2020039527A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120249292A1 (en) * 2011-01-13 2012-10-04 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
JP2014068140A (en) * 2012-09-25 2014-04-17 Sony Corp Information processor, information processing method and program
JP2017108293A (en) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 Semiconductor integrated circuit device and data processing apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120249292A1 (en) * 2011-01-13 2012-10-04 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Proximity based biometric identification systems and methods
JP2014068140A (en) * 2012-09-25 2014-04-17 Sony Corp Information processor, information processing method and program
JP2017108293A (en) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 Semiconductor integrated circuit device and data processing apparatus

Also Published As

Publication number Publication date
JP7070689B2 (en) 2022-05-18
WO2020039527A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
CN109313690B (en) Self-contained encrypted boot policy verification
CN112514321B (en) Shared secret establishment
EP3637297A1 (en) Securing firmware
KR100792287B1 (en) Method for security and the security apparatus thereof
US20050091496A1 (en) Method and system for distributed key management in a secure boot environment
CN113434853B (en) Method for burning firmware to storage device and controller
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
JP6756056B2 (en) Cryptographic chip by identity verification
JP2018117185A (en) Information processing apparatus, information processing method
CN115168813A (en) Firmware signature and processor boot method and apparatus
KR102583995B1 (en) Cryptographic program diversification
JP6199712B2 (en) Communication terminal device, communication terminal association method, and computer program
KR20070059891A (en) Application authentication security system and method thereof
JP6357091B2 (en) Information processing apparatus and computer program
CN111949996B (en) Method, system, equipment and medium for generating and encrypting security private key
JP7070689B2 (en) Signature processing device, signature processing method, signature processing system, and program
JP6246516B2 (en) Information processing system
CN111046440B (en) Tamper verification method and system for secure area content
KR20230137422A (en) Trusted Computing for Digital Devices
JP7559841B2 (en) Information processing device, program execution system, information processing method, and program
CN110210189A (en) Software verification method, software and hardware binding method and its programming device
JP2015015542A (en) Information processing system
CN118378240B (en) Firmware secure start method and system
CN118631590B (en) Lightweight identity authentication method, system and device
US20240004986A1 (en) Cla certificateless authentication of executable programs

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220418

R151 Written notification of patent or utility model registration

Ref document number: 7070689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151